Está en la página 1de 5

Universidad Nacional Abierta y a Distancia

Vicerrectoría Académica y de Investigación


Guía para el uso de Recursos Educativos

1. Descripción general del curso

Escuela o Unidad Escuela de Ciencias Básicas, Tecnología e Ingeniería


Académica
Nivel de formación Especialización
Campo de Formación Formación disciplinar
Nombre del curso Fundamentos de Seguridad Informática
Código del curso 233001
Tipo de curso Teórico Habilitable Si No x
Número de créditos 2

2. Descripción de la actividad

Cuál
Simula Laborato Guía
Tipo de Recurso Recurso
dor rio Otro x de
Recurso web multimedia
virtual remoto ejecu
ción
Número de
Tipo de actividad: Individual Colaborativa x 1
semanas
1
Momento de la Intermedia,
Inicial Final y
evaluación: unidad:
2
Peso evaluativo de la actividad Entorno donde se hace uso del recurso:
0
(si lo tiene): Entorno de aprendizaje práctico.
Fecha de inicio de la actividad: Fecha de cierre de la actividad:
Viernes 29 de noviembre de 2019 Jueves 12 de diciembre de 2019
Temáticas que aborda el recurso: Este recurso educativo tiene como objetivo
tocar las temáticas referentes a funciones hash y su importancia como conservadora
de la integridad de los datos.
Actividades a desarrollar
El presente documento evidencia procesos que debe tener el estudiante a la hora de
realizar y ejecutar una función hash orientada a la integridad de un documento, los
pasos son los siguientes:
Hash-online: Aplicación online free para poder generar las funciones hash a los
documentos que se deseen y con amplia gama de funciones, la página web la
podrán encontrar en el entorno de aprendizaje práctico, Convertidor Online -
Hash: en la Fig.1 se evidencia la página web.

Fig. 1. Hash Online

Fuente: John Quintero

En la Fig. 1 se puede observar que en el banner izquierdo el cual se encuentra


sombreado con amarillo se selecciona el tipo de función a utilizar, para este
ejemplo se usa la SHA256.

Ahora se genera un archivo .txt con un mensaje específico, en la Fig. 2. Se


observa el documento creado para este ejemplo.
Fig. 2. Documento .txt

Fuente: John Quintero

Una vez creado el archivo se va a generar una función hash la cual protegerá
la integridad del documento, esto indica que si el documento es modificado de
cualquier manera la función hash inicial cambiará.

Ahora se procede a subir el archivo a la página hash-online para que se pueda


generar la función hash256, el proceso se podrá evidenciar en la Fig. 3.

Fig. 3 Seleccionando archivo

Fuente: John Quintero


Cuando se sube el archivo a la página web se tiene que indicar que convierta el
archivo, de inmediato iniciará el proceso de la generación de la función hash, para
seleccionar: convertir el archivo visualizar la Fig. 4.

Fig. 4. Convertir archivo

Fuente: John Quintero

Para finalizar se obtiene la función hash en formato hex, HEX y base 64, esto se
puede observar en la Fig. 5.

Fig. 5. Resultado función hash

Fuente: John Quintero


No olvide apuntar la función hash generada en la página web, una vez tome nota de
dicha función modifiqué el archivo prueba y vuelva a generar la misma función hash
tipo SHA256 y notará que cambia de inmediato el valor, por ello es importante
conservar la integridad de los archivos mediante este tipo de funciones
criptográficas.
Entorno para
Entorno de aprendizaje colaborativo
su desarrollo:
Productos a En la guía integrada de actividades referente a la Fase 4 –
entregar por el Evaluación y acreditación el estudiante deberá realizar un paso
estudiante: a paso de las funciones hash online.
Tipo de No se entrega ningún
Individual x x
producto: Colaborativo producto
Individual:
Manual paso a paso del funcionamiento y uso de las funciones hash online.

También podría gustarte